El verdadero costo de un ataque de ransomware



Las empresas deben prepararse para los costos de un ataque ahora, antes de ser atacadas. Aquí hay una lista de verificación para ayudar.

Si alguien necesitaba más pruebas de que el ransomware es una de las amenazas digitales más importantes que enfrentan actualmente las organizaciones, los recientes ataques a Colonial Pipeline la Washington, DC, departamento de policía manzana y Servicio Nacional de Salud de Irlanda son evidentemente emblemáticos del problema.

Según una encuesta reciente de Sophos, 51% de las organizaciones que respondieron fueron atacados con ransomware el año pasado, y los ataques cada vez más descarados que se llevan a cabo a través de sindicatos de ransomware como servicio (RaaS) sugieren que es possible que la tendencia continúe, incluso en medio de los recientes esfuerzos del gobierno para cerrar la infraestructura RaaS.

El ransomware es un ataque que ofrece igualdad de oportunidades y cualquier organización puede convertirse en un objetivo. Por lo tanto, todas las empresas deben prepararse para esta amenaza, no solo en términos de medidas preventivas como detección de malware, análisis de tráfico de purple, prevención de fugas de datos y copias de seguridad de datos, sino también anticipando los costos que deben esperar pagar.

Como respuesta a incidentes, he perdido la cuenta de la cantidad de incidentes de ransomware en los que he trabajado a lo largo de los años, pero he descubierto que en la mayoría de estos casos, las empresas no se dan cuenta de todos los costos potenciales en los que pueden incurrir durante un ataque de ransomware.

Aquí hay una lista de algunos de los costos para los que las empresas deben prepararse ahora, antes de ser atacadas:

1. Seguro cibernético
El seguro cibernético puede ser un salvador cuando se trata de un ataque devastador de ransomware, pero solo ayudará si está en su lugar antes de que ataquen los atacantes. Dependiendo de su póliza, el seguro puede proporcionar muchos de los servicios que se enumeran a continuación (que puede que deba pagar o no).

Sepa también cuál es su deducible. Si bien este no es un costo directo, aún le costará dinero.

2. Respuesta a incidentes
El ransomware no solo apareció en su red. Debe averiguar la causa raíz, qué hicieron los atacantes en su pink y qué datos (si los hay) se tomaron. Es probable que haya usuarios comprometidos o sistemas con puertas traseras que no se vieron afectados por el ransomware que aún se encuentran en su crimson. Si no los encuentra, este ataque volverá a ocurrir en unas pocas semanas.

Las empresas de respuesta a incidentes (RI) le ayudan a resolver todo esto. Entran en su organización, investigan el ataque y le brindan la asistencia que necesita para superar la contención, la erradicación y la recuperación del incidente.

Un consejo: si no tiene un equipo de IR interno, obtenga un retenedor de IR. Esto tendrá a alguien disponible 24x7x365 para ayudarlo si tiene un incidente.

3. Legal
Cuando se trata de ransomware, la asesoría lawful es imprescindible. Ellos serán los que le dirán cómo navegar por el campo minado de las obligaciones de informar, se asegurarán de que sus comunicaciones sean privilegiadas para que el abogado contrario no pueda verlas si lo demandan y le aconsejarán si pagar el rescate es legal.

También desea asegurarse de que su equipo authorized interno sepa cómo manejar los incidentes cibernéticos o que trabaje con un asesor legal externo que tenga esta experiencia. Las organizaciones pueden esperar pagar entre $ 250 y $ 700 por hora por un asesor externo, y la factura full alcanza fácilmente los $ 75,000 para la mayoría de las organizaciones (si su ataque no entra en litigio).

4. Comunicaciones de disaster
Es probable que su organización tenga un equipo de comunicaciones, pero ¿alguna vez se ha enfrentado a una crisis? ¿Cómo notificará a sus clientes? ¿Qué dirás? ¿Cómo lo dirás? ¿Qué les dice a los empleados? ¿Cómo controlas el flujo de información?

Si su equipo nunca ha pasado por esto, necesitará una firma de comunicaciones de disaster calificada que le diga qué hacer y cómo hacerlo.

5. Soporte de TI
Sí, tiene un departamento de TI y será una parte vital de su strategy de respuesta al ransomware. Sin embargo, no se recuperará de un ataque de ransomware durante el fin de semana (si lo hace correctamente, al menos). Recuperarse de un ataque de ransomware es una operación 24×7 que durará un tiempo, y el own se agotará si se espera que trabajen muchas horas durante días / semanas / meses. Es posible que las organizaciones necesiten aportar ayuda y experiencia adicionales para reconstruir las cosas de manera adecuada y rápida.

Se puede esperar que la asistencia de TI cueste entre $ 200 y $ 500 por hora, según el tipo de experiencia necesaria.

6. Rescate
Cada organización que se ve afectada por el ransomware tiene que tomar la decisión de pagar el rescate o no. A veces, es la única forma de recuperar sus datos o evitar que se filtren datos altamente confidenciales. No lo recomiendo, pero esa decisión está (afortunadamente) fuera de mis manos.

En cualquier caso, los rescates pueden variar desde unos pocos miles de dólares hasta $ 2 millones y $ 5 millones. Espero que nunca tenga que pagar, pero si es necesario, también debería obtener un …

7. Negociador de ransomware
… un negociador de ransomware. Estas son organizaciones que se especializan en ayudar a reducir el monto del rescate, ayudar en la compra de criptomonedas y garantizar que se eliminen sus datos (aunque los atacantes a menudo no eliminan completamente sus datos). ¿Necesitas uno? No. Pero tener uno puede ayudarlo a ahorrar una gran cantidad de dinero.

Desafortunadamente, existen muchos otros costos asociados con los ataques de ransomware, como costos de recuperación de hardware y computer software, protecciones adicionales, pérdida de productividad, demandas, pérdida de clientes y monitoreo continuo. La buena noticia es que muchos de estos gastos pueden reducirse o eliminarse con una planificación y preparación adecuadas.

Tyler Hudak es el líder de prácticas de respuesta a incidentes de TrustedSec. Tiene más de 20 años de experiencia en el mundo serious en manejo de incidentes, análisis de malware, análisis forense de computadoras y seguridad de la información para múltiples organizaciones. Tyler ha hablado y enseñado en varios … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique